Clave USB maliciosa: ¿Por qué y cómo es posible?

La historia comienza de manera clásica, encontrará una llave USB en un asiento de McDonald’s cerca de usted.

Usted dice:

Alguien l ‘probablemente lo olvidé, yo Verá si contiene documentos sobre su propietario para recuperarlo

o por el contrario, desea disfrutarlo porque hace «32 GB» y solo necesita una clave extra.

Una trampa impensable

Usted está en casa en casa. Solo tiene una idea en mente, vea lo que contiene esta memoria USB, si ya funciona. Lo insertas en tu computadora… pero no pasa nada… parece romperse. Bien probado…

entiendes por qué fue abandonada, finalmente.

entonces, unos días después, recibe un correo sospechoso que le dice Usted es que una persona ha accedido a su cuenta de correo electrónico (o peor, a su cuenta bancaria).

y ahí no entiende. Qué pasó ? No ha instalado ningún programa sospechoso, ya no ha visitado sitios sospechosos, ni siquiera ha hecho clic en un enlace en un correo electrónico. ¿Sería la clave USB? Pero, ¿cómo no funciona?

De hecho, funcionó muy bien.

Hay claves USB maliciosas que se están moviendo para un dispositivo (aquí un teclado) y que puede tocar arbitrario Llaves y así comienzan los comandos en su computadora sin ninguna interacción de su parte. Y esto, automáticamente tan pronto como se conectan a la computadora.

«una bastilla USB que se pasa para un teclado y puede iniciar comandos» Haga clic para TweetShare en FacebookChare en LinkedIn

Esta tecla USB está en no hace Una verdadera llave USB. Se detectará como un teclado por la computadora (desde donde usted mismo, al igual que, al igual que su antivirus, vea solo el fuego).

Tan pronto como esté instalado, comienza a escribir los controles predefinidos sin real. preocupación o cualquier bloqueo ascendente. Y esto es posible porque el sistema operativo (Mac, Linux y, por supuesto, Windows) otorga ingenuidad a este tipo de dispositivo. Es por la misma razón que cuando conecta un mouse y un teclado, funciona casi de inmediato.

Ejemplo de carga útil ejecutándose automáticamente a la conexión de la tecla USB. Aquí abre el cuaderno de ventanas y texto escrito.

y más, es posible que su autor elija entre varias cargas útiles preconcebidas (acciones predefinidas)… todas no están maliciosas porque es posible, por ejemplo, Para hacer la famosa broma del fondo de pantalla…

, entonces, queda, quiere buena suerte si desea encontrar el gerente porque no tendrá muchos rastros en los que se basen. Aunque en el ejemplo de McDonald’s, será bastante fácil volver a su autor si la tienda tiene cámaras de vigilancia. Lo que no siempre es el caso, consulte el ejemplo a continuación en este artículo.

Nota: Ciertamente, el ejemplo dado al comienzo del artículo es un poco fácil en el sentido donde el usuario todavía vería la acción en Su computadora como la apertura de un símbolo del sistema, la ejecución de un programa u otros cambios gráficos como en el caso del ejemplo previamente dado. Pero lo más difícil se habrá hecho para el ladrón, a saber, ejecutas automáticamente acciones. La barrera de seguridad humana ha caído, el riesgo de piratería se vuelve muy alto.

Teclas USB maliciosas: ¿Un problema aún conocido?

El ejemplo dado en este artículo nunca debe Inserte una clave USB que no sepa en su computadora.

Si parece muy raro, sepa que en Australia en 2022, las teclas USB maliciosas se han colocado en los buzones de correo. ¿Qué harías si te sucediera?

recibido una #usb #key en mi #mailbox. Nunca se enchúfelo, tal presente – – Reciclaje.Bin. pic.twitter.com/e90lcqrupf

/ tigzyrk 9 de julio, 2022

y también sabe que la curiosidad es algo malo, como se muestra en este artículo que indica que las centrales nucleares se han infectado en el pasado debido a la introducción de las teclas USB infectadas.

y eso no es todo

Digamos que en este caso, potencialmente se ha caído en una clave USB que al menos ha salvado La nave completa de la computadora al herir una corriente eléctrica a la parrilla de los componentes como se muestra en el video a continuación:

Dark Purple, el investigador ruso en el origen de este video «tranquilizamos» de todos los mismos «, solo Cambie la placa base, el disco duro no debe haber sido tocado, lo que permite recuperar sus datos »…

¡Pero cómo hacerlo si quiero verificar el contenido de una clave USB de seguridad?

¡Excelente pregunta!

La respuesta corta, C ‘Este: ¿Desconecta físicamente la red? Internet (para evitar cualquier descarga o fugas de datos hacia afuera, así como la reactivación automática), luego conéctela a una PC que no se preocupe por la rota…

La respuesta un poco más, es: Use un PI de Raspberry (Linux) sin conexión a Internet con solo una tarjeta SD como almacenamiento externo. Como resultado, en el peor de los casos, reformateará la tarjeta SD y / o redimirá una frambuesa durante 20 €. También hay herramientas de protección de PC como GDATA USB Teclado Guard (no probado, no aprobado).

Sí, esto puede parecer tedioso, pero son métodos entre los existentes solo para conectar una clave USB desconocida. Toute contribution supplémentaire est bien entendu la bienvenue

PS: Je n’ai volontairement pas mentionné la méthode «autorun» qui consiste à utiliser l’utilitaire de lancement automatique pour exécuter un programme suspect dès le branchement d’une llave USB. Para esto, los antivirus son muy cuidadosos para detectar amenazas. Pero nunca estamos muy lejos… Lamentablemente.

Otro recurso que puede interesarle: saber cómo detectar las tarjetas falsas SD

e-book pdf 6 mitos en la piratería que el 90% de las personas siguen creyendo…

Descubre cómo hacerlo ¿Los hackers actúan todos los genios? ¿Están en su entorno? Etc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

Artículos similares

Restablecer una contraseña de Windows (administrador)

En este artículo, le propongo que responda a una pregunta a la que todos enfrentamos a la vez o a otro: la pérdida de nuestra contraseña, o más generalmente un problema que nos impide abrir nuestra sesión en Windows. Dado que los datos son…

Cómo rastrear un hacker

Admitiremos el siguiente escenario: le acabas de hacer hacker, estás seguro porque ha identificado una actividad sospechosa en su computadora. Por lo tanto, está subrayado, usted elimina rápidamente todos los programas sospechosos recientemente descargados, inicia un escaneo con su antivirus. Y… y nada. Su…

¿Cómo funciona el encriptación

en Internet, no simplemente surfeamos el sitio del sitio pasando por la información, pero también enviamos nuestra propia información a otros, voluntariamente o no. Haga sus compras en Internet, o simplemente cree una cuenta en una red social que solicite proporcionar datos personales confidenciales. La evolución…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *